본문 바로가기
AhnLab News

2013.03.08 안랩, 스마트폰 소액결제 악성코드 변종 급증 경고

by 보안세상 2020. 4. 14.

- 작년 4분기 14종에서 올해 1분기 225종으로 16배 급증

- 커피 등 무료 쿠폰 가장한 SMS로 악성코드 설치 유도

- 소액결제 인증 SMS 탈취해 사용자 몰래 결제 

 

스마트폰 소액결제를 노린 안드로이드 악성코드 ‘체스트(chest)'의 변종이 급증하고 그로 인한 피해도 증가해 사용자의 주의가 필요하다.

 

글로벌 보안 기업 안랩(구 안철수 연구소, 대표 김홍선, www.ahnlab.com)은 지난해 10월부터 피해를 일으키고 있는 안드로이드 악성코드 ‘체스트(chest)’의 변종이 올해 들어 급증했다고 밝혔다. 작년 10~12월 동안 14종이 발견됐으나 올해 들어서는 1월부터 3 7일 현재까지 225종이 발견돼 16배나 늘어난 수치다.

 

'체스트' 변종의 배포 방식은 종전과 동일하지만, 소스 코드가 일부 추가/변경된 것이 특징이다. 커피, 외식, 영화 등 다양한 유명 브랜드를 사칭한 무료 쿠폰 안내와 URL을 문자로 보내 사용자를 현혹한다. 사용자가 무심코 URL을 클릭해 해당 페이지에서 애플리케이션(이하 앱)을 설치하면 본인도 모르게 소액결제가 이루어져 금전 피해를 보게 된다. 안랩은 최근 발견한 ‘체스트’ 변종을 분석해 블로그에 상세 정보를 올렸다(http://asec.ahnlab.com/920).

 

이에 따르면 악성코드 제작자는 사전에 입수한 정보를 토대로 SMS(악성 앱 설치 유도 메시지) 수신자(타깃)를 웹 화면에서 관리 및 모니터링하는 것으로 밝혀졌다.

 

악성코드 제작자가 관리하는 스마트폰 번호 목록

악성코드 제작자는 공격 대상을 정하면 ‘어플 설치하면 카페라떼+치즈케익이 공짜’ 등 사용자를 현혹하는 내용과 URL을 문자 메시지로 보낸다.

악성 앱 설치 유도 문자 메시지

 

 사용자가 단축 URL을 클릭해 앱을 설치하면 유명 커피 전문점을 사칭한 아이콘이 생성되고 서비스에 등록된다.

악성 앱 설치 화면(좌) / 실행 중인 서비스 목록(우)

 

사용자가 악성 앱을 실행하면 ‘사용자 급증으로 시스템 과부화로 잠시 후에 다시 이용 바랍니다.’라는 메시지가 뜬다. 이는 피해자를 속이기 위한 허위 메시지이다.

사용자를 속이기 위한 메시지

 

 악성 앱이 실행되면 통신사 정보와 스마트폰 번호가 악성코드 제작자에게 전송된다. 악성코드 제작자는 정보를 확보한 후 즉시 소액결제를 시도하고 이때 수신된 인증번호를 사용자 몰래 가로채서 금전을 탈취한다.

 

기존 악성코드는 대부분 불특정 다수를 대상으로 하고 개인정보 탈취가 주 목적이었다. 하지만 ‘체스트(chest)’는 과거 발생한 대량의 개인정보유출 사고를 통해 유출된 개인정보 중 주민번호와 전화번호를 이용해 특정한 공격 대상을 정한다는 점에서 기존 악성코드보다 진보된 형태라 할 수 있다.

 

특히, 소액결제 시 반드시 필요한 인증번호 문자 메시지가 사용자 몰래 직접 악성코드 제작자에게 전달되도록 설계되어 피해 사실을 당장 알기 어렵고, 사용자는 청구서가 나온 후에야 피해를 확인할 수 있다는 점, 대부분의 사용자가 핸드폰 사용 내역서를 꼼꼼히 살펴보지 않는다는 점에서 이후 유사한 피해가 추가 발생할 우려가 높다.

 

국내 휴대폰 소액결제 서비스 한도 금액이 일인 당 매월 30만원으로 제한되어 있긴 하지만 현재 시장 규모가 28000억 원에 이르는 것을 감안하면 전체 피해액은 매우 클 수 있다.

 

안랩 이호웅 시큐리티대응센터장은 “사용자는 문자로 전송된 URL을 클릭할 때나 해당 페이지에서 요구하는 앱 설치에 주의해야 한다. 또한, 서드파티 마켓은 물론 구글 공식 마켓이라도 안심하지 말고 평판을 읽어본 후 설치하고, 새로운 앱은 1주일 이상 여유를 두고 평판을 지켜본 후 설치하는 등 신중함이 필요하다. 아울러 수시로 V3 모바일과 같은 스마트폰 전용 백신으로 점검을 해보는 습관이 필요하다.”라고 주의를 당부했다.

 

 

-----------<참고자료>----------

$2악성코드 ‘체스트’ 동작 개요